Хост-Based прадухілення ўварванняў

Што шукаць у гэтай апошняй лініі абароны

Шматузроўневая бяспеку шырока прыняты прынцып кампутарнай і сеткавай бяспекі (гл In Depth Security). Асноўны перадумовай з'яўляецца тое, што яна займае некалькі узроўняў абароны для абароны ад самых разнастайных нападаў і пагрозаў. Не толькі можа адзін прадукт або метад не абараняе ад любой магчымай пагрозы, таму патрабуюць розныя прадукты для розных пагроз, але якія маюць некалькі ліній абароны, мы спадзяемся, дазволіць адзін прадукт, каб злавіць рэчы, якія, магчыма, праслізнуў міма знешніх абарон.

Ёсць мноства прыкладанняў і прылад, якія можна выкарыстоўваць для розных Layers- антывіруснага праграмнага забеспячэння, міжсеткавых экранаў, IDS (Intrusion Detection Systems) і шмат чаго іншых. Кожны з іх мае некалькі іншую функцыю і абараняе ад рознага набору нападаў па-іншаму.

Адна з новых тэхналогій сістэмна IPS- Intrusion Prevention. IPS некалькі, як камбінаванне IDS з брандмаўарам. Тыповая IDS будзе рэгістраваць або папярэдзіць вас аб падазроным трафіку, але адказ застаецца вам. IPS мае палітыку і правілы, якія ён параўноўвае сеткавы трафік. Калі які-небудзь рух парушае палітыку і правілаў ІПС можа быць настроена на адказ, а не проста папярэджваючы вас. Тыповыя адказы могуць быць блакаваць ўвесь трафік ад IP-адрасы крыніцы або блакаваць ўваходны трафік на гэты порт, каб проактивно абараніць кампутар або сетка.

Ёсць сістэмы прадухілення ўварванняў сеткі на аснове (НПВ) і ёсць хост-сістэмы прадухілення ўварванняў (HIPS). Хоць гэта можа быць больш дарагім для рэалізацыі Сцягна асабліва ў вялікі, карпаратыўнай асяроддзі, я рэкамендую бяспеку хост, дзе гэта магчыма. Прыпынак ўварванняў і інфекцый на ўзроўні асобнага працоўных станцый можа быць значна больш эфектыўным пры блакаванні, або па крайняй меры, які змяшчае, пагрозе. Маючы гэта на ўвазе, вось спіс рэчаў, каб шукаць у HIPS рашэнне для вашай сеткі:

Ёсць некалькі іншых рэчаў, якія трэба мець на ўвазе. Па-першае, HIPS і NIPS не «срэбная куля» для бяспекі. Яны могуць быць выдатным дадаткам да цвёрдай, шматузроўневай абароне, уключаючы брандмаўэр і антывірусныя праграмы сярод іншых рэчаў, але не варта спрабаваць замяніць існуючыя тэхналогіі.

Па-другое, першапачатковая рэалізацыя рашэння HIPS можа быць карпатлівая. Настройка выяўлення анамалій на аснове часта патрабуе нямала «рука-холдынг», каб дапамагчы зразумець, што прыкладанне з'яўляецца "нармальным" трафік, а што не. Вы можаце адчуваць колькасць ілжывых спрацоўванняў або прапушчаных негатываў у той час як вы працуеце, каб усталяваць базавую лінію, што вызначае «нармальны» трафік для вашай машыны.

І, нарэшце, кампаніі звычайна робяць пакупкі, заснаваныя на тым, што яны могуць зрабіць для кампаніі. Стандартная практыка бухгалтарскага ўліку мяркуе, што гэта будзе вымярацца на аснове аддачы ад інвестыцый, або ROI. Бухгалтары хочуць зразумець, калі яны ўкладваюць пэўную суму грошай, у новым прадукце або тэхналогіі, як доўга ён будзе прымаць для прадукту або тэхналогіі, каб плаціць за сябе.

На жаль, сеткавыя і кампутарная бяспека прадукцыю ў цэлым не адпавядаюць гэтай форме. Бяспеку работ на больш рэверс-ROI. Калі бяспеку прадукту або тэхналогіі, як задумана сетка будзе заставацца там, але забяспечыць пры не будзе «прыбытак» для вымярэння ROI ад. Вы павінны глядзець на рэверсе, хоць і лічаць, колькі кампанія можа страціць, калі прадукт ці тэхналогія не было на месцы. Колькі грошай прыйдзецца выдаткаваць на аднаўленне сервераў, аднаўленне дадзеных, час і рэсурсы прысвяціўшы тэхнічнага персаналу па ачыстцы пасля нападу, і г.д.? Калі не маючы прадукту патэнцыйна можа прывесці да страты значна больш грошай, чым кошт прадукту або тэхналогіі для рэалізацыі, то, магчыма, мае сэнс зрабіць гэта.